Insider Protection: как дополнительно защитить резервные копии данных в облаке

Автор: Михайленко А.

Программа-минимум на случай кибератаки предполагает обязательное наличие плана резервного копирования важных данных. Но комплексная стратегия эффективной защиты данных уже не ограничивается созданием бэкапов по правилу 3-2-1, так как их самих тоже необходимо обезопасить. Только в этом случае вы получаете действительно отказоустойчивую систему, которая позволит покрыть все сценарии потенциальной потери данных. В Veeam позаботились о том, чтобы пользователи ее программных решений имели такую возможность и реализовали новую функцию Insider Protection – она уже доступна в Veeam Cloud Connect.

Что такое Insider Protection

Большинству компаний нужны простые и понятные решения для создания резервных копий, их хранения и восстановления. Такие услуги как BaaS и DRaaS с этим прекрасно справляются, особенно если использовать для их реализации программные решения Veeam. Сервис-провайдеры, предоставляющие эти услуги, обеспечивают своим клиентам возможность безопасно делать копии и реплицировать данные в облаке, при этом тратить минимум времени на настройку и легко масштабироваться. 

В большинстве рекомендаций по созданию успешного плана резервного копирования данных есть пункт о том, что необходимо хранить копии в безопасном месте — это очень важно для обеспечения отказоустойчивости IT-инфраструктуры. Но как еще повлиять на степень безопасности, если надежное место для хранения бэкапов уже выбрано, как в случае с Colobridge, когда данные клиентов хранятся в двух сертифицированных немецких дата-центрах, соответствующих Tier III/Tier III+? 

Недостающим фрагментом в системе, обеспечивающей 360-градусную защиту данных, как раз может функция Insider Protection. Она обеспечивает дополнительную защиту резервных копий данных в облаке и позволяет предотвратить их несанкционированное удаление или изменение даже в том случае, когда злоумышленник сумел получить доступ к аккаунту Veeam Backup & Replication (VBR).

Insider Protection: как это работает

Допустим, злоумышленник свободно вошел в аккаунт VBR и может выполнять там любые действия — в том числе при желании удалить резервные копии данные через клиентскую консоль. Это вполне реальная ситуация, как показывает практика: так можно причинить максимальный вред организации или бизнесу, парализовав их работу на недели и месяцы вперед. 

Как Insider Protection предотвратить такой исход? Когда администратор клиента (или злоумышленник, получивший его права) удаляет бэкапы из репозитория, со стороны провайдера данные перемещаются в “Корзину”. При этом администратор получает уведомление об успешном удалении бекапов и больше не имеет возможности выполнять над ними какие-либо действия. Содержимое “Корзины” видит только сервис-провайдер, в клиентской консоли оно не отображается. Срок хранения в «Корзине» сервис-провайдер настраивает индивидуально, выбирая оптимальное количество дней — ему приходится учитывать стоимость места в хранилище и риски для клиента. 

В отличие от обычных резервных копий, которые размещаются в облачном репозитории, восстановить данные из файлов, попавших в «Корзину», обычным способом не выйдет. Чтобы получить резервные копии, которые были удалены через клиентскую консоль (т. е. помещены в «Корзину»), клиенту необходимо связаться напрямую с поставщиком облачных услуг. А уже тот сможет передать данные для восстановления, выбрав безопасный канал — например, по защищенному сетевому каналу или на физическом накопителе. После того как клиент сменит авторизационные данные в Veeam Backup & Replication, он может импортировать переданные провайдером файлы Veeam VBR и восстановить данные обычным способом.

Хотя провайдер услуг гарантирует, что намеренно или случайно удаленный бэкап будет помещен в “Корзину”, ответственность за защиту содержимого бэкапа лежит на клиенте. 

Команда Colobridge прилагает максимум усилий и задействует лучшие практики для того, чтобы обезопасить клиентские данные, в том числе резервные копии данных, которые хранятся в нашем облаке. Мы также рекомендуем ограничивать прав доступ к консоли, включать опции 2FA (двухфакторной авторизации) и auto-logout (автоматический выход из системы), чтобы не допустить вход злоумышленников в VBR. Напиши нам, чтобы получить рекомендации по построению отказоустойчивой IT-инфраструктуры, подключить услуги BaaS или DRaaS, а также помощь в составлении плана аварийного восстановления. 

Помогите нам стать лучше!

Пожалуйста, оцените этот материал, нажав на звёздочки ниже.

Средний рейтинг 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

Exit mobile version